Skip to main content
  • Book
  • © 2010

sicher & mobil

Sicherheit in der drahtlosen Kommunikation

  • Übersicht über die gängigen Standards, Konfigurationsanleitungen, Sicherheitsaspekte beim Betrieb
  • Verschlüsselung und Konfiguration bei WLAN, Bluetooth, Mobiltelefonie
  • Mit Checkliste für IT-Sicherheitsverantwortliche
  • Includes supplementary material: sn.pub/extras

Part of the book series: Xpert.press (XPERT.PRESS)

  • 27k Accesses

Buy it now

Buying options

eBook USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Other ways to access

This is a preview of subscription content, log in via an institution to check for access.

Table of contents (9 chapters)

  1. Front Matter

    Pages i-xiv
  2. Einführung

    • Wolfgang W. Osterhage
    Pages 1-2
  3. Grundzüge des WLAN

    • Wolfgang W. Osterhage
    Pages 3-44
  4. WLAN Architektur

    • Wolfgang W. Osterhage
    Pages 45-55
  5. WLAN Geräte

    • Wolfgang W. Osterhage
    Pages 57-60
  6. WLAN einrichten und konfigurieren

    • Wolfgang W. Osterhage
    Pages 61-71
  7. PDAs

    • Wolfgang W. Osterhage
    Pages 73-102
  8. Mobilfunkgeräte

    • Wolfgang W. Osterhage
    Pages 103-132
  9. Bluetooth

    • Wolfgang W. Osterhage
    Pages 133-148
  10. Sicherheitsrichtlinie

    • Wolfgang W. Osterhage
    Pages 149-161
  11. Back Matter

    Pages 163-168

About this book

Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT- Sicherheit: dies steht im Mittelpunkt des Buches. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie), mit detaillierten Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration.

Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.

Reviews

Aus den Rezensionen:

 “... informiert ausführlich über das WLAN ... Was man zur Sicherung der Übertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erläutert, was man tun sollte ...“ (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)

Authors and Affiliations

  • Wachtberg-Niederbachem, Germany

    Wolfgang Osterhage

About the author

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.

30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.

Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.

Geschäftsführer von numeric tech.

Bibliographic Information

Buy it now

Buying options

eBook USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Other ways to access